网络安全

什么是网络安全?

网络安全是确保敏感信息和包含这些信息的 IT 基础设施安全的过程,避免它们因未经授权的访问而遭受数字威胁。此过程往往涉及多个级别的若干组成部分,包括人员、硬件、软件以及告知这些组成部分如何协同合作的策略。企业和组织面临的最常见威胁是网络攻击,这是一种意图渗透、窃取、禁用或损坏信息的方法大类。常见的网络威胁有恶意软件、网络钓鱼、勒索软件和拒绝服务攻击 (DoS/DDoS),当然这仅是一部分。网络安全涉及几乎所有行业,有助于保护个人用户、客户和员工,还能防止关键任务应用、服务和已存储数据遭受未经授权的访问。

为何网络安全不可或缺?

如今,技术不再局限于孤立的工作环境和数据中心;员工几乎可以在全球各地随时开展工作。员工只需要密码和稳定的互联网连接,即可访问基于云的基础设施本地基础设施上的各种功能强大的应用、专有技术和数据。此外,企业也在持续收集、存储和分析在基础设施和供应链上不断增加的端点上产生的海量数据。这些数字技术进步是推动创新的关键因素,但是它们也造成了更多可供威胁利用的窗口和后门,进而造成大规模的中断。尽管组织一直以来都在制定相应的网络威胁应对措施,但这些威胁也在不断调整、演变。

因此,无论您身处医疗卫生业、制造业、金融业、交通运输业还是其他行业,为基础设施提供端到端的保护都至关重要。如果没有适当的保护和准则,从病人私人信息到知识产权在内的任何数据都可能被攻击者获取,以牟取金钱或个人利益。然而,获取数据只是开端。网络攻击者还能操控整体运营,从个人设备到制造厂乃至整个电网。任何中断都会危及公司的运转、对员工和社区的保护,并且会造成公众信任危机(正如众多网络攻击相关头条新闻所揭示的那样)。

值得庆幸的是,高管层已意识到这种不断增长的威胁。根据 Gartner 调查,88% 的企业高管层将网络安全视为业务风险,较前些年相比,该占比已提升了超过 20%。但与之相反的是,同一调查指出仅有 12% 的高管层将网络安全视为单独的技术问题。

常见的网络安全威胁有哪些?

网络安全威胁如同其背后的动机一样五花八门。可能是出于报复或所谓黑客主义等个人意图,甚至也可能是出于商业间谍或国家级间谍行为等大范围的原因。无论动机如何,即使是最小范围的攻击,也会给网络犯罪受害者造成代价高昂的后果。下面列举了一些常见网络攻击的示例,其中一些攻击会一同发起,或者充当其他攻击的先锋。

恶意软件:一种软件,意图感染设备或系统,并删除重要的文件和/或程序,进而阻止正常运行。

勒索软件:一种更具侵略性的恶意软件变体,通常出于勒索目的访问信息并使用复杂的加密锁定数据、应用或整个系统。

网络钓鱼:尝试通过伪装成正当通信的电子邮件或文本,从愿意响应的个人处窃取诸如密码或个人信息(社保编号、银行帐户、PIN 等)的用户数据。

拒绝服务攻击 (DoS):一种网络犯罪战术,通过使企业级系统过载,损害或关闭服务请求,阻止用户访问联网资源。

分布式拒绝服务攻击 (DDoS):一种与 DoS 攻击类似的战术,区别在于攻击范围更广,网络罪犯使用一组设备或机器人基于多个联网资源攻击企业基础设施。

什么是网络安全技术和最佳实践?

网络安全技术

网络安全的显现方式因行业而异。合规性和其他形式的法规等特定条件也会影响企业如何处理其网络安全。例如,受政府合同约束的公司可能必须在高度受控的本地 IT 环境中保护特定资源,而不能在云中进行,但其他行业的灵活性可能更高。

通常,有几种成熟和新兴技术用于网络安全。人工智能 (AI)机器学习 (ML) 等保护支持实时检测威胁,借助数据分析提早发现端倪,进行预警并予以解决,避免造成损失。同样,行为分析了解用户如何在数字环境之间操作和移动,并使用这些信息发现可能指示即将发生或已在进行攻击的异常情况。更多高级示例包括区块链、零信任协议和云加密。每种方法都涉及阻止或限制信息的访问。特别是区块链,该技术将数据存储在块中并通过加密进行连接。一旦保存,数据就无法被更改或删除。零信任是一种多重因素验证,要求用户验证自己的凭据,限制对系统的大范围访问。云加密将可读信息转换为不可读代码并将其存储在云中,要访问这些信息,用户必须具有相应的加密密钥。

 

网络安全最佳实践

无论具体的网络安全设置为何,任何规模的公司都应遵守几项标准的网络安全准则:

培训员工

员工了解的知识越多,获得的保护就越多。尽管许多员工了解不能打开陌生的电子邮件或链接,但他们可能不清楚最新的网络威胁以及如何避免它们。定期进行知识更新或学习相关教程能帮助员工远离危害。

记录网络威胁的特征

以书面形式记录策略,明确发生网络攻击事件之前、之时和之后的应对措施和责任归属。有清晰的角色部署后,就能避免实际操作中出现混乱。进行书面记录也对服务等级协议 (SLA) 有所裨益,因为它确定了各方角色和要求。

备份所有数据

要降低数据和基础设施的完全损失,并在发生灾难性攻击时加快恢复速度,进行数据备份无疑是最保险的措施。许多网络攻击者也会尝试损坏备份,因此备份系统必须有自己内置的防御措施。

部署多重因素验证方法

没有比“不相信任何人”更万无一失的保护了。在授予数据或任何相连网络的访问权限之前,零信任协议会要求进行多重验证,从而阻止未经授权的用户访问和/或损害多个区域,这减少了有意或无意的安全事故。

HPE 和网络安全

在安全技术领域,HPE 是全球领导者,无论是提供功能强大的产品组合和行业最佳安全功能,还是提供培训计划来帮助年轻一代了解互联网和社交媒体使用过程中的危险。HPE 提供 HPE GreenLake 管理服务等服务来对抗现有和新兴的网络安全威胁。

HPE GreenLake 管理服务提供完整的托管安全性解决方案,可帮助发现和修复 IT 安全漏洞,并提供不间断的监控和管理。该服务包括覆盖合规性范围、软件资产管理、备份和灾难恢复 — 企业保护自己的 IT、数据和声誉所需的每项工具。该解决方案提供专门针对勒索软件的防护;采用 Zerto 技术的 HPE GreenLake 提供持续数据保护 (CDP) 技术和基于日志的恢复,让客户能在几分钟内恢复至攻击发生前的数秒钟时的状态。